حمله باج‌افزار جدید اکتبر به نقاط پایانی می‌رسد که فایل‌های «ناشناخته» برای قربانیان فیش می‌کنند.

حمله باج‌افزار جدید اکتبر به نقاط پایانی می‌رسد که فایل‌های «ناشناخته» برای قربانیان فیش می‌کنند.

ضد اسپام زمان خواندن: 4 دقیقه

Comodo Threat Intelligence Lab یک کمپین فیشینگ جدید در ماه اکتبر با بار باج‌افزار مخروبه Locky IKARUS کشف کرد که چهارمین هیبرید از این تهدید در حال تکامل در سال 4 است.

هکرها از یک بات نت از رایانه های «زامبی» تحت کنترل خود برای هماهنگ کردن یک حمله فیشینگ مبتنی بر مهندسی اجتماعی که مشاغل و افراد را هدف قرار می دهد، استفاده می کنند. ایمیل‌هایی که به‌عنوان فایل‌های «ناشناخته» به ده‌ها هزار نقطه پایانی برخورد می‌کنند، امنیت فناوری اطلاعات مبتنی بر امضای بدافزار و حتی ابزارهای هوش مصنوعی مبتنی بر یادگیری ماشین را دور می‌زنند.

بات نت جنبه مهندسی اجتماعی دارد و کاربران ایمیلی با موضوع «پرداخت تکمیلی» دریافت می کنند. مانند سه حمله ویران شده دیگر IKARUS در ماه های آگوست و سپتامبر، کلیک کردن بر روی پیوست در نهایت کامپیوتر قربانیان را رمزگذاری می کند و باج بیت کوین را طلب می کند.

در اینجا جزئیات یک ایمیل واقعی از روز اول حمله آمده است.

حمله باج افزار

کمپین هدفمند عمدتاً از 11 تا 13 اکتبر 2017 اجرا شد.

این بدافزار با ".asasin" پسوند و یک اسکریپت ویژوال بیسیک (و دارای پسوند ".vbs" است). هر چهار موج حملات خراب IKARUS با کد جدید کافی برای فریب دادن مدیران امنیتی و الگوریتم‌های یادگیری ماشین و ابزارهای مبتنی بر امضا طراحی شده‌اند. تغییرات مهندسی اجتماعی جالب بود، با هدف فریب دادن کارمندانی که ایمیل‌ها را دریافت می‌کردند.

در حملات، فایل‌های “.vbs” از طریق ایمیل توزیع می‌شوند. این نشان می‌دهد که نویسندگان بدافزار در حال توسعه تغییراتی هستند تا به کاربران بیشتری در شرکت‌هایی دسترسی پیدا کنند که اجازه می‌دهند، فایل های ناشناخته تا از طریق نقطه پایانی زیرساخت خود را وارد کنند. این متأسفانه شامل بسیاری از شرکت های F1000 و همچنین شرکت های کوچک و متوسط ​​می شود.
قربانیان اینجا صفحه درخواست باج‌افزار را می‌بینند که برای قربانیان سه موج اول حملات Locky ویران شده IKARUS در تابستان و سپتامبر بسیار آشناست.

حمله باج‌افزار جدید اکتبر به نقاط پایانی به‌عنوان فایل‌های «ناشناخته» فیش برای قربانیان اطلاعات پلاتوبلاک چین برخورد می‌کند. جستجوی عمودی Ai.

با نگاهی دقیق‌تر به یک نمای صفحه باج، می‌بینید که آنها ویکی‌پدیا را به عنوان وسیله‌ای برای قربانی برای کسب اطلاعات بیشتر در مورد رمزهای رمزگذاری فراخوانی می‌کنند:

حمله باج‌افزار جدید اکتبر به نقاط پایانی به‌عنوان فایل‌های «ناشناخته» فیش برای قربانیان اطلاعات پلاتوبلاک چین برخورد می‌کند. جستجوی عمودی Ai.

در اینجا یک نقشه حرارتی از حمله 11 اکتبر است که محدوده جهانی آن را نشان می دهد.

حمله باج‌افزار جدید اکتبر به نقاط پایانی به‌عنوان فایل‌های «ناشناخته» فیش برای قربانیان اطلاعات پلاتوبلاک چین برخورد می‌کند. جستجوی عمودی Ai.

مکان هایی در هند، ویتنام، ایران و برزیل دریافت کنندگان اصلی بودند.

ISP ها به طور کلی به شدت مورد استفاده قرار گرفتند، که دوباره به پیچیدگی حمله و دفاع سایبری ناکافی در برابر بدافزارهای جدیدی که به نقاط پایانی آنها می رسد اشاره می کند.

در اینجا مالکان پیشرو محدوده شناسایی شده در آن هستند “پرداخت تکمیلی” حمله:

مالک محدوده جمع - تعداد ایمیل ها
پهنای باند Airtel 872
پست و مخابرات ویتنام (VNPT) 730
شرکت ویتل 530
شرکت FPT Telecom 438
بهارتی ایرتل 411

در اینجا می‌توانید نمونه‌ای از اسکریپت‌نویسی را مشاهده کنید که کاملاً متفاوت از آنچه در آن استفاده شده است
حملات سپتامبر 2017

حمله باج‌افزار جدید اکتبر به نقاط پایانی به‌عنوان فایل‌های «ناشناخته» فیش برای قربانیان اطلاعات پلاتوبلاک چین برخورد می‌کند. جستجوی عمودی Ai.

کارشناسان فیشینگ و تروجان از آزمایشگاه اطلاعات تهدیدات کومودو (بخشی از آزمایشگاه‌های تحقیقاتی تهدیدات کومودو) این حملات باج‌افزار «Locky» را شناسایی کردند و تأیید کردند که در 11 اکتبر شروع شده‌اند. بیش از 10,367 مورد از ایمیل‌های فیشینگ در نقاط پایانی محافظت‌شده توسط Comodo در ابتدا شناسایی شدند. سه روز. پیوست‌ها به‌عنوان «فایل‌های ناشناخته» خوانده می‌شوند، در محفظه قرار می‌گیرند، و تا زمانی که توسط فناوری Comodo و در این مورد بدافزار جدید پیچیده‌ای که از هوش مصنوعی فرار می‌کند، Comodo آنالیز نشده‌اند، از ورود آن‌ها جلوگیری می‌شود. اطلاعات خطرناک کارشناسان انسانی آزمایشگاهی

تجزیه و تحلیل آزمایشگاه از ایمیل های ارسال شده در “پرداخت تکمیلی” کمپین فیشینگ این داده‌های حمله را فاش کرد: 9,177 آدرس IP مختلف از 143 دامنه سطح بالای کد کشور استفاده می‌شوند که توسط سازمان شماره‌های اختصاص داده شده اینترنت (IANA) نگهداری می‌شوند.

به طور شگفت انگیزی، زمانی که آزمایشگاه منابع را تجزیه و تحلیل کرد و آنها را با آدرس های IP شرکت کننده در سه کمپین گذشته مقایسه کرد، 546 آدرس IP مشابه به همراه 8,631 آدرس IP مختلف در این حمله استفاده شد. این نشانه دیگری از کمبود منابع یا آموزش ناکافی کارکنان امنیت فناوری اطلاعات (یا احتمالاً هر دو) است.

حملات این هکرها تا زمانی ادامه خواهند داشت که شرکت ها از استراتژی ها و ابزارهای ناکافی فروشندگان قدیمی استفاده کنند. فاتح اورهان، رئیس آزمایشگاه اطلاعاتی تهدید کومودو و کومودو گفت آزمایشگاه های تحقیقاتی تهدید (CTRL). «مشکل فایل ناشناخته در حال بدتر شدن است و ما قویاً سازمان‌های مدنی را تشویق می‌کنیم تا وضعیت امنیتی «مجازات پیش‌فرض» خود را مجدداً ارزیابی کنند و نسل بعدی مهار خودکار و سایر فناوری‌های انزوا را که در برابر بدافزارهای جدید یا جدید مانند آنچه در این حملات IKARUS Locky استفاده می‌شود، محافظت کنند. ”

آیا می خواهید به اطلاعات حمله عمیق تر بپردازید؟ آزمایشگاه جدید اطلاعات تهدید کومودو را بررسی کنید "گزارش ویژه: اکتبر 2017 - اکتبر موج چهارم را به ارمغان می آورد
OF حملات باج افزاری; «.ASASIN» توسعه‌یافته برای فایل‌های رمزگذاری‌شده» گزارش ویژه یکی از بسیاری از مواردی است که با اشتراک رایگان به‌روزرسانی‌های آزمایشگاه در https://comodo.com/lab. این پوشش عمیقی از این حمله را با تجزیه و تحلیل بیشتر و با ضمیمه هایی که شامل می شود ارائه می دهد تجزیه و تحلیل بدافزار و جزئیات بیشتر در مورد منابع و ماشین های مورد استفاده در حملات. اشتراک Lab Updates شما همچنین شامل بخش‌های I، II و II از «گزارش ویژه: IKARUSdrapidated» است. Locky Ransomwareسری ” و همچنین آزمایشگاه ” را در اختیار شما قرار می دهدبه روز رسانی هفتگیو ویدیوهای «به‌روزرسانی ویژه». امروز در comodo.com/lab مشترک شوید.

نکته برای پرسش‌های رسانه‌ای: اگر می‌خواهید با کارشناسان آزمایشگاه اطلاعاتی تهدید کومودو در مورد این موضوع و تهدیدات و فناوری‌های مرتبط صحبت کنید، لطفاً تماس بگیرید: media-relations@comodo.com
Protection Endpoint چیست؟

حملات باج افزار

نرم افزار محافظت از باج افزار

نرم افزار خدمات فناوری اطلاعات

امنیت EDR

تشخیص و پاسخ نقطه پایانی

Endpoint Security

آزمایش رایگان را شروع کنید کارت امتیازی امنیتی فوری خود را به صورت رایگان دریافت کنید

تمبر زمان:

بیشتر از Comodo امنیت سایبری